(完整版)语音加密解密算法研究仿真和实现毕业论文
简单语音信号的加密

简单语音信号的加密摘要:本实验实现的是语音信号的加密与解密。
将语音信号用幅度调制的方式进行加密。
然后在接受端用与调制的载波同频率的解调波进行解密,可以恢复原语音信号。
如果所用解调波与载波的频率不同,则不能有效恢复原信号。
一.实验原理:模拟信号的幅度调制就是正弦型载波的幅度随调制信号变化的过程。
设正弦载波为:e(t)=A cos(w c t) (1)式中w c为载波角频率,A为载波的幅度。
那么,幅度调制信号一般可以表示为:a(t)=[A0 + e(t)] cos(w c t) (2)其中,e(t)是待传输的信号,A0是加在传输信号上的直流分量,作用是能够让AM信号的包络保持传输信号的形状。
解调是调制的逆过程,也就是从已调制的信号中恢复或提取出调制信号的过程。
解调的方式有多种,目前在很多通信系统中使用的是同步解调。
同步解调在解调端产生与调制端同频率同相位的正弦信号cos(w c t)(也被称为本地振荡信号,简称本振),将AM信号与之相乘,实现频谱搬移b(t)=a(t) cos(w c t) (3)频谱搬移后的信号b(t)通过低通滤波器后,就可以恢复原来的传输信号e(t)了(幅度上会有一些变化)。
前面介绍的公式2中的直流A0,其作用是保证AM波的包络保持传输信号e(t)的形状,在老式的AM收音机正使用简单的包络检测电路,它通过跟踪AM波的包络解调出信号,这时A0是必须的。
但是对于对于同步解调方式则完全不受A0的影响,可以令A0=0以节省发射机的功率,此时的AM调制也被称为抑制载波AM调制。
在语音通信中,最简单的加密器就是通过频移完成语音的加密。
所谓的加密器就是将语音信号变换到不同的频率段,再接受端解密。
二.实验步骤:1.首先完成声音的录制,编写rec_sound()函数实现,m脚本文件代码如下:function x=rec_sound(time,fs)%time为录音时间,fs为取样频率R=audiorecorder(fs,16,1);%构造声音对象record(R);pause(time); %控制录音时间pause(R);x=getaudiodata(R); %将声音保存为数组stop(R);再编写播放声音的函数play_sound()如下:function play_sound(x,fs) %x为声音数组,fs为播放频率P=audioplayer(x,fs); %构造播放对象[M,N]=size(x);T=max(M,N)/fs; %计算播放时间play(P); %播放pause(T);可以用此函数播放音频数组,来检验处理效果。
毕业设计论文_基于单片机语音智能密码锁设计

接骨紫金丹治疗桡骨远端骨折临床疗效分析谢永江【期刊名称】《《中外医疗》》【年(卷),期】2019(038)019【总页数】3页(P153-155)【关键词】接骨紫金丹; 桡骨远端骨折; 临床疗效【作者】谢永江【作者单位】巧家县中医院骨伤科云南昭通 654600【正文语种】中文【中图分类】R274.11中医认为,骨折愈合过程就是“瘀去、新生、骨合”的过程[1]。
中医治疗骨折,必须在继承中医丰富的传统理论和经验的基础上,贯彻动静结合、筋骨并重、内外兼治、医患合作的治疗原则,辩证地处理好骨折治疗中的复位、固定、练功活动、内外用药的关系,使患者局部瘀血情况和疼痛程度减轻及骨折愈合加快[2]。
在骨折的治疗中中药占有非常重要的地位,接骨紫金丹是伤科治疗骨折的重要方剂,该方出自《杂病源流犀烛》,具有祛瘀、续骨、止痛的功效。
方中土鳖虫、骨碎补、自然铜补肾强骨、散瘀止痛、续筋接骨;乳香、没药、血竭活血行气、止痛、消肿生肌;再取当归、硼砂、大黄活血之功。
诸药共用,共奏祛瘀、续骨、止痛之功[3]。
该次研究便利选取2017 年7 月—2018 年7 月期间该院收治的130例桡骨远端骨折患者作为研究对象,现报道如下。
1 资料与方法1.1 一般资料该次研究便利选取该院收治的130 例桡骨远端骨折患者作为研究对象,按随机数字表法进行抽取,设为对照组、观察组两组,每组65 例患者。
对照组中,男性患者32 例,女性患者33 例;年龄在9~74 岁之间,平均年龄(48.4+11.2)岁。
观察组中,男性患者33 例,女性患者32 例;年龄在10~74 岁之间,平均年龄(49.7+5.5)岁。
经统计学分析,两组患者在年龄、性别、病程等一般资料上差异有统计学意义(P<0.05),可进行对比。
该研究已经过该院伦理委员会通过,且入组病例均签署患者知情同意书。
1.2 临床纳入与排除标准纳入标准:①患者及其家属均同意参与该次研究;②闭合型骨折;③单侧骨折,且为初次治疗;④符合桡骨远端骨折诊断标准。
基于语音识别技术的音频加密研究

基于语音识别技术的音频加密研究近年来,随着科技的飞速发展,信息安全问题也越来越受到人们的关注。
在网络时代,随意的信息传播已经成为了一种风险,无论是个人隐私还是商业机密都需要进行有效的保护。
随着技术的不断进步,研究者们也在不断的进行音频加密技术的探索,其中基于语音识别技术的音频加密,成为了研究的热点。
一、音频加密技术的意义随着数字化技术的不断革新,音频文件已经成为了现代化生活、工作甚至娱乐的一部分。
保护这些音频文件的安全性,不仅涉及到我们个人的隐私,也关系到商业竞争的利益。
因此,音频加密技术的实现,成为了现代信息安全不可或缺的一部分。
二、基于语音识别技术的音频加密基于语音识别技术的音频加密技术,是通过利用语音识别技术进行音频的加密与解密的一种技术。
它的主要原理是利用语音识别技术中的特征提取、语音编码、模型训练等技术,对音频文件进行加密,再通过解密算法进行还原。
三、加密过程1.音频文件的预处理在加密之前,需要对音频文件进行预处理。
其目的是为了提取出音频文件的特征,方便后续的处理。
预处理的具体步骤如下:(1)去除背景噪声:通过一些特定的算法,去除音频文件中的背景噪声,从而提高噪声的信噪比。
(2)分割语音信号:通过对音频文件进行分割,将语音信号单独提取,便于后续的处理。
(3)语音信号特征提取:通过特定的算法,提取语音信号中的频率、能量、欧氏距离等特征,为后续的处理提供基础。
2. 加密算法的设计设计加密算法是音频加密过程中的关键步骤。
常见的加密算法包括:对称加密算法和非对称加密算法。
对称加密算法是指加密和解密使用相同的密钥。
常见的对称加密算法有DES、3DES、AES等。
非对称加密算法则需要两个密钥,一份公钥和一份私钥。
常见的非对称加密算法有RSA、DSA等。
在设计加密算法时,需要考虑多个因素,包括安全性、加密速度、密钥长度、算法复杂度等。
3. 加密与解密在加密和解密时,首先需要将音频信号抽取出可加密的特征,再利用加密算法对音频文件进行加密。
基于FPGA的语音密码锁系统的研究与设计

基于FPGA的语音密码锁系统的研究与设计引言电子密码锁系统主要由电子锁体、电子密匙等部分组成,一把电子密匙里能存放多组开锁密码,用户在使用过程中能够随时修改开锁密码,更新或配制钥匙里开锁密码。
一把电子锁可配制多把钥匙。
语音方面的广泛应用,使得具有语音播放的电子密码锁使用起来更加方便。
语音密码锁的体积小、保密性能好、使用方便,是用在保险箱、电话或是房门上不可少的部分。
本文介绍的基于FPGA的语音密码锁电路具有显示接口,显示时可以是明文也可以是密文星号。
由于FPGA具有ISP功能,当用户需要更改时,如增加口令位数和更改口令权限管理时,只需更改FPGA中的控制和接口电路,利用EDA工具将更新后的设计下载到FPGA中即可,无需更改外部电路,这就大大提高了设计效率。
而且采用FPGA设计的电子密码锁与单片机控制的电子密码锁相比结构简单、具有更高的系统保密性和可靠性。
这种基于FPGA的电子密码锁可以应用在办公室、仓库、宾馆等人员经常变动的场所。
语音密码锁系统的设计本设计中的语音密码锁具有如下功能:①电子密码锁部分功能如下:密码输入:按下一个数字键,就输入一个数值,并在显示器的最右方显示出该数值,并将先前已经输入的数据依次左移一个数字位置,当超出四位时锁定数字键,不响应其输入值。
密码清除:按下此键可清除前面所有的输入值,清除成为“- - - -”。
数字位退格:按下此键可清除最低的数字位,并使各位向右移。
密码设定:按下此键时会将目前的数字设定成新的密码。
激活电锁:按下此键可将密码锁上锁。
解除电锁:按下此键会检查输入的密码是否正确,密码正确即开锁,如果密码错误次数超过三次,系统将进入锁定状态。
万能密码:为了怕使用者忘记密码,系统维护者可考虑设计一个万用密码(8421),不论原先输入的密码是什么,只要输入万用密码即可开锁。
②语音部分功能如下:录音:能根据所需的内容实现语音录制,为播放准备。
放音:根据系统所处的不同时段以及不同的按键值播放不同的语音提示,以方便使用者操作。
加密和密码学的毕业论文AES加密算法

第一章绪论AES高级加密标准随着Internet的迅猛发展,基于Internet的各种应用也日新月异,日益增长。
但是,由于Int ernet是一个极度开放的环境,任何人都可以在任何时间、任何地点接入Internet获取所需的信息,这也使得在Internet上信息传输及存储的安全问题成为影响Internet应用发展的重要因素。
正因为如此,信息安全技术也就成为了人们研究Internet应用的新热点。
信息安全的研究包括密码理论与技术、安全协议与技术、安全体系结构理论、信息对抗理论与技术、网络安全与安全产品等诸多领域。
在其中,密码算法的理论与实现研究是信息安全研究的基础。
而确保数据加密算法实现的可靠性和安全性对于算法理论应用到各种安全产品中起到了至关重要的作用。
对各类电子信息进行加密,以保证在其存储,处理,传送以及交换过程中不会泄露,是对其实施保护,保证信息安全的有效措施。
1977年1月数据加密标准DES(Data Encryption Standard)正式向社会公布,它是世界上第一个公认的实用分组密码算法标准。
但DES在经过20年的实践应用后,现在已被认为是不可靠的。
1997年1月2日NIST发布了高级加密标准(AES-FIPS)的研发计划,并于同年9月12日正式发布了征集候选算法公告,NIST希望确定一种保护敏感信息的公开、免费并且全球通用的算法作为AES,以代替DES,用以取代DES的商业应用。
在征集公告中,NIST对算法的基本要求是:算法必须是私钥体制的分组密码,支持128bits分组长度和128,192,256bits密钥长度。
经过三轮遴选,Rijndael最终胜出。
2000年10月2日,NIST宣布采用Rijndael算法作为新一代高级加密标准。
Rijndael的作者是比利时的密码专家Joan Daemon博士和Vincent Rijmen博士。
美国国家标准和技术研究所(NIST)在1999年发布了FIPS PUB 46-3,该标准指出DES只能用于遗留系统,同时3DES将取代DES。
语音加密解密算法研究、仿真和实现

毕业设计学院:信息工程学院系(专业):通信工程题目:语音加密解密算法研究、仿真和实现毕业设计(论文)中文摘要毕业设计(论文)外文摘要目录1引言(或绪论) ................................................ - 1 - 1.1课题来源及意义............................................ - 1 - 1.2混沌加密简介及研究现状...................................... - 1 -1.2.1混沌简介............................................. - 1 -1.2.2混沌加密研究现状...................................... - 2 - 1.3加密解密介绍................................................ - 2 - 1.4本论文的主要工作及内容安排.................................. - 3 - 2语音信号读取与预处理 .......................................... - 4 - 2.1语音信号的特点与选取....................................... - 4 - 2.2语音信号的预处理........................................... - 6 -2.2.1语音信号的频谱与倒频谱分析........................... - 6 -2.2.2语音信号的matlab分析................................. - 8 - 3语音信号加密解密设计....................................... - 10 -3.1加密方案设计 ............................................. - 10 -3.1.1加密方案的选用分析.................................. - 11 -3.1.2混沌加密方案的具体流程.............................. - 12 - 3.2解密方法 ................................................. - 13 - 4语音信号加密解密算法程序设计 ................................. - 13 -4.1算法步骤................................................... - 13 - 4.2算法流程图................................................. - 14 - 结论 .......................................................... - 16 - 参考文献 ..................................................... - 20 - 致谢 .......................................................... - 22 - 附录 ................................................. 错误!未定义书签。
单片机毕业设计论文文献翻译语音电子密码锁的设计

语音电子密码锁的设计本设计是采用语音识别技术加键盘控制输入,在凌阳SPCE061A单片机上实现的一种语音电子密码锁认证系统。
语音识别并配合电子密码锁的普通锁具功能,实现双重安全保障作用。
该密码锁安全、有效、可靠,而且具有语音识别、密码预置、保密性强误码提示等特点。
随着人们生活水平的提高和安全意识的加强,锁具系统的安全性变得至关重要,于是出现了密码锁磁性锁、电子锁、激光锁、声控锁等等锁具,它们是在传统钥匙的基础上,利用一或多组密码,不同声音不同磁场,不同声波,不同光束光波,不同图像(如指纹、眼底视网膜等)等来控制锁的开启。
本文采用语音识别技术和键盘控制输入相结合,在凌阳SPCE061A单片机上实现一种语音电子密码锁认证系统。
本系统主要由凌阳SPCE061A单片机、MIC输入电路、语音输出电路、4×4键盘、6位七段LED显示、输出控制及FLASH存储器组成。
系统主要的功能是:在训练时,说话人的声音通过麦克风进入说话人语音信号采集前端电路,由语音信号处理电路对采集的语音信号进行特征化和语音处理,提取说话人的个性特征参数并进行存储,形成说话人特征参数数据库。
在识别时,将待识别语音与说话人特征参数数据库进行匹配,完成语音识别以及键盘的控制,实现激活或解除锁具,最终完成开锁。
系统是依靠硬件和软件地密切配合,由凌阳SPCE061A单片机的灵活控制实现的。
语音输入由于受到外部环境的干扰,有可能出现错误,但通过多次的训练可以使语音对比和识别有很大的提高。
本系统采用具有内核的凌阳SPCE061A单片机,该芯片内有ADC、DAC、定时器/计数器、RAM、FLASH等器件,加上适当的外围电路与配套的凌阳公司的集成开发环境,可以很方便地完成硬件设计和软件编程,从而实现上述功能。
语音电子密码锁系统的核心是说话人识别模块。
SPCE061A是凌阳公司开发的一种性价比非常高的16位单片机,内嵌2K字的SRAM和32K字的FLASH,具有32位可编程的多功能I/O端口;包含有7通道1O位通用A /D转换器、内置麦克风放大器、自动增益控制AGC功能的单通道声音A/D转换器,以及具有音频输出功能的双通道1O位D/A转换器;在2.6V~3.6V工作电压范围内,工作频率范围为0.32MHz~49.152Mhz,较高的处理速度使其能够非常容易、快速地处理复杂的数字信号;中断系统支持1O个中断向量以及l4个可来自系统时钟、定时器/计数器、时间基准发生器、外部中断、键唤醒、通用异步串行通信及软件中断的中断源,非常适合实时应用领域;U’nSPTM的指令系统还提供具有较高运算速度的16位×16位的乘法运算指令和内积运算指令,为其应用增添了DSP功能,在复杂的数字信号处理方面既非常便利,又比专用的DSP芯片便宜得多。
毕业设计(论文)-rsa加密算法的分析与实现[管理资料]
![毕业设计(论文)-rsa加密算法的分析与实现[管理资料]](https://img.taocdn.com/s3/m/abef8898a98271fe900ef9d3.png)
河南科技大学毕业设计(论文)题目:__RSA加密算法的分析与实现__姓名:__考号:_院系:_信系工程系_专业:计算机及应用指导教师:__2011年04月24日摘要随着信息产业的迅速发展,人们对信息和信息技术的需要不断增加,信息安全也显得越来越重要。
基于对网络传输数据安全性的考虑,保障网络信息安全的加密产品具有广泛的应用前景,密码技术则是保障信息安全的一个重要手段。
密码学是信息安全技术的核心,现代密码体制分为公钥体制和私钥体制两大类:私钥体制又称单钥体制,其加密密钥和解密密钥相同;公钥体制又称为双钥体制,其加、解密密钥不同,可以公开加密密钥,而仅需保密解密密钥,从而具有数字签名、鉴别等新功能,被广泛应用于金融、商业等社会生活各领域。
RSA是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,不仅可以进行加密,还可以用来进行数字签名和身份验证,是公钥密码体制的代表。
大数模幂乘运算是实现RSA等公钥密码的基本运算,该算法存在的问题是在实现时耗时太多,这也是制约其广泛应用的瓶颈。
本论文的第一章介绍了国内外密码学和RSA的有关动态以及本论文的意义,第二章介绍密码学的有关知识,第三章对RSA算法进行分析、介绍,第四章是RSA 加密与解密的实现的代码和测试,第五章对本课题的结论。
最后是致谢和参考文献。
关键词:密码学,RSA公钥密码体制,信息安全ABSTRACTWith the rapid development of IT technology, people depend on it increasingly, As a result, information security is getting more and more important. Meanwhile, Products that ensure network information show a great prospect due to the importance .Of transmitting data by network safely, and as an important means of information Security, cryptography must be is the core of the information security. Modern cryptograph is, Divided into the public key system and the private key system. The private key system, Is also called the single key system, in which the encryption process is the same as the. Decryption process. The public key system is also called the double key system, Where the encryption process is different with the decryption process. Since the Public key system can publish its public key and keep its private key secret, it has, Many new applications such as the digital signature and authentication, which is. ideally used in every field of the the various public key cryptosystem, RSA algorithm is the best choice in, Both theory and application, and it is open used in digital signature and identificationSystem. Modular exponentiation and modular multiplication are the basic algorithms. For implementing the public key algorithms such as RSA, etc. However the, Time-consuming modulo exponentiation computation, which has always been the, Bottle-neck of RSA restricts its wider application.The first chapter introduces the domestic and foreign progress of cryptograph; The RSA related tendency as well as the meaning of the research. The second chapter Explains cryptograph. The third chapter describes and analyzes the RSA algorithm. The fourth chapter discusses the improvement of the RSA algorithm including the big,Number restore and operation, and the improvement algorithm of the” Square multiply" algorithm. The fifth chapter reprints an improved algorithm and Comparisons.KEY WORDS: cryptography, RSA, public key cryptosystem, information security目录摘要 (1)ABSTRACT (2)第一章引言 (6)研究背景 (6)信息加密技术 (6)密码技术研究现状 (8)研究本课题的意义 (9)第二章密码学概论 (11)密码学的基本概念 (11)古典密码体制 (14)对称密码体制 (14)DES (Data Encryption Standard) (16)AES(Advanced Encryption Standard) (18)公钥密码体制 (19) (21)第三章 RSA公钥密码体制 (24) (24)因子的概念 (24)素数与合数 (25)公约数与最大公约数 (26).4 互质数 (27)RSA算法 (28)RSA体制描述 (28)RSA工作原理 (28)第四章 RAS的加密与解密技术的实现 (32)RSA加密与解密代码 (32)测试的环境与工具 (34)测试的结果 (35)第五章结论 (36)结论 (36)致谢 (37)参考文献 (38)第一章引言研究背景自20世纪90年代以来,计算机网络技术得到了空前飞速的发展和广泛的应用,但网络在带给我们方便快捷的同时,也存在着种种安全危机,随着计算机应用的日益广泛和深入,信息交流和资源共享的范围不断扩大,计算机应用环境日趋复杂,计算机的数据安全问题也越来越重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
毕业设计学院:信息工程学院系(专业):通信工程题目:语音加密解密算法研究、仿真和实现毕业设计(论文)中文摘要毕业设计(论文)外文摘要目录1引言(或绪论)................................................ -1.1课题来源及意义........................................... -1.2混沌加密简介及研究现状..................................... -1.2.1混沌简介 ............................................ -1.2.2混沌加密研究现状...................................... -1.3加密解密介绍 ............................................... -1.4本论文的主要工作及内容安排................................. -2语音信号读取与预处理.......................................... -2.1语音信号的特点与选取...................................... -2.2语音信号的预处理.......................................... -2.2.1语音信号的频谱与倒频谱分析........................... -2.2.2语音信号的matlab分析................................ -3语音信号加密解密设计....................................... - 13.1加密方案设计............................................. - 13.1.1加密方案的选用分析.................................. - 13.1.2混沌加密方案的具体流程.............................. - 1 3.2解密方法................................................. - 1 4语音信号加密解密算法程序设计................................. - 14.1算法步骤 .................................................. - 1 4.2算法流程图................................................ - 1结论 ......................................................... - 1参考文献..................................................... - 2致谢 ......................................................... - 2附录 ........................................................... - 21引言(或绪论)现代信息通信技术的发展迅速,已经实现设备的移动化,功能的智能化,传输的无线化,对语音的应用也向着这些方面发展,语音传输设备的可移动性,语音传输质量的可控性,语音传输介质的无线性。
同时也对语音传输的便利性,传输过程中的安全性提出了更高要求。
因此本课题要求针对语音信息如何进行安全传输进行的研究,设计出一种切实可行的方案,并对方案做出改进。
主要工作有语音采集、语音信号预处理,语音信息的数制转换及逆转换,语音信号逆处理,语音信号加解密处理,以完成一次较完整的语音安全传输过程。
1.1课题来源及意义由于信息具有开放性的特征不可避免的产生信息安全问题,信息安全问题层出不穷,每天威胁着网络用户的安全[1],语音的安全问题在手机通讯中并不被关注,因为目前的安全措施已基本满足,而在军队或商业安全领域等安全性需求高的地方需要更高的安全保障。
这就需要在语音的传输过程中对语音信号进行加密保护,通过对语音进行加密措施使其成为一段与噪声相似的信号,在没有获知解密方法的前提下,即使语音信号被截获,也因为不能将其变换为原来的语音数据而窃取信息。
由此可以看出,加密方法的选取直接影响到语音信号的保密性。
据此选择近几年来的流行加密方法混沌加密。
1.2混沌加密简介及研究现状1.2.1混沌简介混沌是非线性动力系统所特有的一种运动形式,它广泛存在于自然界。
混沌系统是一个对初始值和系统参数都非常敏感的确定性系统,其确定性表现在其动力学方程是确定的即系统状态可以重现.但是两个完全相同的混沌系统,如果初始值或系统参数只存在微小差异,经过多次迭代以后,两个系统的差别会非常明显,毫无规律性可言,因此保密程度很高。
对于语音加密的研究过程中,最关键的就是确保语音传输的安全性。
上文中已经提到混沌系统有良好的密码学特性。
原语音信号在用混沌系统产生的密钥流进行加密以后所得到的密文流信号是宽带白噪声频谱。
即使被窃听者截获也会因为被误认为是噪声信号。
并且由于混沌对于初始特征值以及系统参数的敏感性更加加强了加密信号被破解的难度,这样就起到了增加信号安全性的效果。
使用混沌系统对语音信号进行加密就是把语音信号在幅度和频率上的特征进行改变,使其原有特性消失来防止窃听者截获语音信号,以此来实现对语音信号进行加密的的目的。
1.2.2混沌加密研究现状将混沌应用于通信领域的思想始于1990年Pecora和Carroll的L.M.Pecora发现。
混沌加密的过程是动态加密的过程,因此经过混沌系统的加密后语音信号可以有很高的保密性[2][3]。
混沌信号的特点有:长时间不可预知性、对初始值的高度敏感性、非周期性,连续宽带频谱,类噪声,可重现、冲击式的自相关性[16]。
这些特点十分适合其在保密通信中应用。
以混沌系统作为加密手段的通信从最开始的混沌调制、混沌键控、混沌掩盖等模拟方式转变为频谱效率高、仪器参数易于调节的数字方式。
如今的研究重点转向全数字的混沌加密和扩频技术,提出了很多基于离散混沌映射的加密系统[6]。
现在,研究者们都看到了传统密码学存在的不足,而混沌作为一种非线性现象,有许多值得利用的性质,或许能够为密码学的发展提供新的思路,为保密通信提供更好的手段。
同时,目前的研究也发现,传统的密码方法中存在着与混沌的联系。
与此同时,混沌现象也具有密码的某些特征,因此,研究混沌保密通信,不仅对构造新的更安全的加密[10]方法和加密体系有帮助,同时,对进一步深入地理解现有的密码与密码体制也有帮助,这无论是在理论上还是在实际应用中,都十分有益。
用混沌对实时的语音信号进行加密,加密信息很难破译,语音信号的安全性得到了加强,具有很强的实用性。
尽管对混沌的研究才进行初始阶段,目前仅是对实时语音进行加密研究,加密时的隐蔽性、加密手段的复杂性等问题还有待于加强,但相信随着对混沌研究工作的不断开展,基于混沌的加密手段将更加成熟,混沌在通信安全中能发挥更重要作用。
[10][11]1.3加密解密介绍(1)在密码学中,还未经过加密过程的信息称为明文,而已经经过加密过程的信息称为密文。
从明文到密文的变换称为加密,从密文到明文的变换称为解密,加密和解密都是在密钥的控制下进行的,给定一个密钥就可确定一对具体的加密变换和解密变换。
(2) 加密解密加密作为保障数据安全的一种方式,不是现在才有的,它产生的历史非常久远。
就加密技术而言,一般来说分成两大类,“对称式”和“非对称式”。
所谓的“对称式”是指在加密和解密过程当中使用的是同一个密钥,而“非对称式”加密就是指加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,这两个密钥需要配对使用,否则就不能打开加密文件。
目前,“对称式”的加密技术被广泛采用。
用算法产生加密密钥{Xn}依据一定方式加载到由信源产生的需要被加密的明文{Sn}上形成密文{Fn},这时加密过程完成,密文可以在信道中安全地被传输;而解密过程是把由算法产生的解密钥{Yn}作用于加密产生的密文{Fn}中,其作用的结果输出至信宿。
解密完成后,信宿接收到的应是明文{Sn}。
从实质上来说,解密过程是加密过程的逆运算,它的目的是为了从密文中剔除加密钥,使得密文仅余下明文信息。
[2]1.4本论文的主要工作及内容安排该课题要求对读取的语音信号用matlab进行算法编程来完成语音的预处理、加密、解密等操作并分析仿真结果。
优化设计方案,根据仿真中出现的问题对算法进行改进,最终得出较好的语音加密效果。
本课题研究的是语音信号在发送端经过预处理变成易于变换成二进制的整数并最终生成明文流,同时由混沌系统的logistic映射经过迭代产生密钥流。
然后将明文流与密钥流进行异或得出密文流,并各自画出三种序列流的频谱图与倒谱图作为对照。
在接收端根据对称密码体制将密文流与密钥流异或恢复出明文流,将明文流转换成十进制后画出波形图、频谱图和倒谱图。
最后将原语音信号,加密后的语音信号与恢复后的语音信号的三个图进行对比,观察加密解密效果。
研究工作:(1)掌握用matlab程序读取语音信号,对语音信号进行离散化取整预处理,绘出语音信号的波形图,频谱图以及倒谱图。
(2)实现将语音连续信号进行离散取整,并将十进制的信号(有正有负)转换成为二进制的序列流,注意序列变换的行列顺序。
也要实现将一维二进制的序列流变换成为指定二维序列流并最终转换成为十进制的信号。
(3)学会应用对称密码体制的加密解密原理对语音信号变换成的明文流进行加密解密。
(4)研究混沌系统基于logistic映射的加密原理,设计出一种能够自由赋值给系统参数和初始值的产生密钥流的方法。
2语音信号读取与预处理2.1语音信号的特点与选取频率特点:语音信号是随时变化的一维信号,它的频率范围可达10KHz以上,但是对于语音的清晰度和可懂性有明显影响的频率成分,最高约为5.7KHz。
语音信号的频谱分量集中在300~3400Hz的范围内,电话语音的频率范围大概是60~3400Hz左右。
时域特点:语音信号是一种典型的非平稳随机信号。
从时域波形的展开图中可以发现,有些时间内具有很强的周期性,有些段落中又具有噪声特性,而且周期性语音和噪声的特征也在不断变化之中。
在5~50ms的范围内,语音的频谱特性和一些物理特征参数(短时能量、平均幅度、短时平均过零率)基本保持不变或者变化很缓慢,这就是语音信号的短时平稳性。